JP2011512562A - アクセス及び通信に関するデータのランダム暗号化及び復号化方法 - Google Patents
アクセス及び通信に関するデータのランダム暗号化及び復号化方法 Download PDFInfo
- Publication number
- JP2011512562A JP2011512562A JP2010547059A JP2010547059A JP2011512562A JP 2011512562 A JP2011512562 A JP 2011512562A JP 2010547059 A JP2010547059 A JP 2010547059A JP 2010547059 A JP2010547059 A JP 2010547059A JP 2011512562 A JP2011512562 A JP 2011512562A
- Authority
- JP
- Japan
- Prior art keywords
- data
- random
- transposed
- block
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本発明は、データの完全性、信憑性の保証、データ内容の機密保持のために、ランダム鍵を用いてデータを暗号化及び復号化する、全ての種類のデータの暗号化及び復号化方法に関する。暗号化の場所では、少なくとも転置データ、鍵制御データ及び乱数が生成される。ランダム鍵は、少なくとも1つの別個のランダム参照データと乱数とから決定される。平文データは、転置データとランダム鍵に応じてビット転置されるとともに、暗号化とパケット転置の中の1つ以上が実行される。転置データ、鍵データ及びランダムデータは、相対的なデータの形で暗号データに付加される。復号化の場所では、復号化に必要な全てのデータが、付加されたデータから決定されて、暗号データが復号化される。
Description
本発明は、データの完全性、信憑性の保証、データ内容の機密保持のために、ランダム鍵を用いてデータを暗号化及び復号化する、全ての種類のデータの暗号化及び復号化方法に関する。
対称及び非対称暗号化及び復号化方法が知られている。対称暗号化方法は、秘密鍵方法とも呼ばれ、暗号化の場所及び復号化の場所で既知の鍵に基づき動作する。対称方法としては、DES、トリプルDES及びAESの暗号化方法が挙げられる。DES方法では、64ビット長の平文ブロック毎に、鍵と無関係な入力転置を行っている。次に、転置した64ビットの平文ブロック毎に、左側と右側の32ビットブロックに分ける。左側の32ビットブロックに1つの関数を適用して、その結果を右側の32ビットブロックと排他的論理和演算する。その演算結果を新しい32ビットブロックとする。元の左側の32ビットブロックを右側の32ビットブロックとする。そのような16回のサイクルの後に、2つの32ビットブロックを組み合わせて、逆転置を実施する。DES方法で用いられる関数は、サイクル毎に、最初に転置され、48ビットに拡張される左側の32ビットブロックに対して適用される。次に、48ビット長の部分鍵との排他的論理和演算が行われる。48ビットブロックは、それぞれ6ビット毎の8ブロックに分けられ、それらのブロックは、8つの転置ボックスによって、8つの4ビット出力値に変換される。これらの8つの出力値が、DES関数の32ビット長の出力値となる。
DES方法では、転置及びシフト演算によって、56ビットの鍵から16回のサイクルに必要な部分鍵を生成している。トリプルDESは、DESアルゴリズムを複数回適用することをベースとしている。ラインダール氏のAES方法は、DESと同様にブロック暗号である。ほぼ全てのブロック暗号と同様に、ラインダール氏のAESデータも、複数回の同じサイクルによって暗号化され、サイクル毎に異なる部分鍵が使用されている。
非対称暗号化は、公開鍵暗号化とも呼ばれ、暗号化用の公開鍵と第1の関数、並びに復号化用の秘密鍵と第2の関数をベースとしている。両方の関数は、所定の相互関係を有する。
上記の既知の方法は、鍵を配布する問題を有する。各P2P通信は、鍵を事前に交換する必要がある。
特許文献1により、相対的な形式で鍵を伝送することによって、鍵を交換する問題を解決したデータ暗号化方法及び装置が周知である。データ暗号化モジュールでは、ランダム鍵を用いて平文データを暗号化している。データインタレースモジュールでは、データ内で付加情報をインタレースしている。次に、暗号化され、インタレースされたデータが、ビット・バイト転置モジュール及びパケット転置モジュールによって混合される。ランダム鍵及びその他の情報が、暗号化の場所から復号化の場所に相対的な形式で伝送される。ランダム鍵及び転置データは、送信器の乱数生成器で生成される。真の乱数の生成に関して、この解決策は不利である。この解決策の別の欠点は、ビット・バイト転置及びパケット転置時における大きな負担である。
本発明による方法は、対称的な方法に属する。
本発明の課題は、新しい暗号化毎に、暗号化直前の場所で新しく生成したランダム鍵を用いて平文データを暗号化して、暗号化の場所とは無関係なアクセス許可を受けた人だけが、暗号データを復号化することが可能であり、複数の無関係な乱数発生器のランダムデータから鍵データを生成する方法を提供することである。
本課題は、本発明による請求項に記載された特徴によって解決される。以下において、図1〜4に基づく実施例により、本発明を詳しく説明する。
図1は、本発明による方法を実現するためのユニット1.0の実施例を図示している。ユニット1.0は、通信実行モジュール1.1、暗号化・復号化モジュール1.2、イーサネットインタフェース1.3,1.4,1.5,1.6、並びにそれらのスイッチ1.7,1.8を備える。埋め込みPC1であるモジュール1.1は、少なくとも1つのシリアルインタフェース1.9、イーサネットインタフェース1.10,1.11及びポート1.14,1.15を備える。埋め込みPC2であるモジュール1.2は、少なくとも、ポート1.14,1.15、バイオセンサー1.16及びシリアルインタフェース1.17を備える。モジュール1.2は、ポート1.12を介してスイッチ1.7を切り替えると共に、ポート1.13を介してスイッチ1.8を切り替える。ユニット1.0は、イーサネットインタフェース1.3を介してインターネットと接続される。イーサネットインタフェース1.4は、冗長的なネットワークを実現するために配備されている。イーサネットインタフェース1.5は、図示されていない家庭用PCと接続される。ユニット1.0は、イーサネットインタフェース1.6を介してセキュアなイントラネットと接続される。ユニット1.0のモジュール1.1と1.2は、それぞれの別個のポート1.14と1.15を介して相互接続されている。モジュール1.1は、別個のポート1.14及び/又は別個のポート1.15を介して暗号データ及び/又は非暗号データをモジュール1.2に提供する。モジュール1.2は、別個のポート1.15及び/又は別個のポート1.14を介して復号データ及び/又は暗号データをモジュール1.1に提供する。モジュール1.2には、少なくとも1つのランダム参照データが、ランダムな所定の時間期間の間変更不可能で機密保持された形で保存されている。認証の付与及び認証の確認のために、モジュール1.2は、図示されていないカード装置と接続されている。人が、例えば、その個人に与えられた図示されていない身分証明カードと関連する、その人の指紋によって認証を付与される。モジュール1.2は、その個人に与えられた身分証明カードを認証して確認する。
図2は、本発明による方法の実施例の第1の変化形態を図示している。転置データ2.1、別個のランダム参照データ2.2、乱数2.3、別の転置データ2.4、PI転置モジュール2.5、パケット転置データ2.6、パケット逆転置データ2.7、逆転置データ2.8、ランダム鍵データ2.9、排他的論理和演算部2.10,2.14、スイッチS1,S2B,S2P,S3、メモリブロック2.12,2.15,2.17,2.19、転置・逆転置モジュール2.13,2.16,2.18、平文データ2.11、並びに暗号データ2.20が図示されている。暗号化及び復号化は、図示されている通り、2つの段階2.21と2.22で実行される。この場合、段階2.21はビットに基づく演算を特徴とし、ステップ2.22はパケットに基づく演算を特徴とする。
別個のランダム参照データ2.2は、暗号化・復号化モジュール1.2によって、一定の時間期間の間有効な、図示されていないランダム参照データから読み取られたものである。別個のランダム参照データの格納位置に関する情報、転置データ2.1、乱数2.3及び転置データ2.4は、モジュール1.2の図示されていない乱数発生器を用いて、モジュール1.2内の暗号化の場所で生成される。転置データ2.1は、8つの16バイト長のサブ転置データで構成される。128バイトの各バイトは、転置された、或いは転置されていない128ビット長のブロック(Bビットブロック)内のビットの位置を反映している。転置データ2.1内のバイトの位置は、転置されていない、或いは転置された128ビット長のブロック内のビットの位置を反映している。転置バイトPBjの値の生成は、有利には、0から127までの一連の数からランダムに数を抽出することによって行われる。各抽出は、有効な抽出又は無効な抽出となる。正確には、抽出された数値が転置データPI={PB0,...,PB127}内の転置バイトPBjの位置のインデックスjと等しくない場合、その数の抽出は有効となる。抽出が有効な場合、抽出された数値は、転置データPI内の転置バイトの位置のインデックスの場所に格納される。抽出が無効な場合、抽出された数値は、転置バイトPBjの位置のインデックスjと等しい。その場合、抽出された数値は、次の抽出前に一連の数に戻される。
転置データ2.4は、24ビットのワード長を有する。各3ビットが、パケット転置データ2.6内のサブ転置データの位置を示す。3ビットの値が、パケット転置データ2.6内のサブ転置データの位置又は転置データ2.1内のサブ転置データの位置を示す。24ビット長の転置データ2.4内の3ビットの位置は、転置データ2.4内のサブ転置データの位置又はパケット転置データ2.6内のサブ転置データの位置を示す。3ビットは、前段落で説明した数の生成と同様にして生成される。
従って、パケット転置データ2.6は、128バイトから構成される。パケット転置データ2.6の128バイトの各バイトは、転置された、或いは転置されていないNバイトブロック内のMビットパケットの位置を反映している。パケット転置データ2.6内のバイトの位置は、転置されていない、或いは転置されたNバイトブロック内のMビットパケットの位置を反映している。
この選んだ実施例では、B=128、M=64、及びN=1024である。
128ビット長のランダム鍵2.9は、排他的論理和演算部2.10によって、別個の128ビット長のランダム参照データ2.2と128ビット長の乱数2.3とから決定される。
平文データ2.11は、128ビットのブロック2.12に分割される。128ビットのブロック2.12は、それぞれ転置・逆転置モジュール2.13によって、転置データ2.1を用いてビット単位で転置される。ビット転置を行った後、平文データのビット転置された第1のブロックが、128ビット長のランダム鍵2.9と排他的論理和演算される。ビット転置された第1のブロックの暗号化を行った後、スイッチS1は、切替データUS2によって位置2に切り替えられ、その結果、後続のビット転置されたブロックでは、それぞれ先行するブロックの暗号化され、ビット転置された平文データが、ランダム鍵として使用される。
暗号化されビット転置された平文データブロックは、逆転置・転置モジュール2.16において、ビット単位で逆転置されて、1024バイトのブロック2.17として結合される。1024バイトのブロック2.17のそれぞれ64ビットのパケットは、Mビットパケット逆転置モジュール2.18で、パケット転置データ2.6に応じてパケット単位で転置される。次に、全ての転置された1024バイトのブロック2.19から、暗号データ2.20が得られる。暗号データ2.20の復号化は、暗号化と逆の順番で実行される。転置の代わりに、逆転置が行われ、逆転置の代わりに、転置が行われる。その場合、スイッチS2B,S2Pは位置2に有り、スイッチS3は位置1に有る。その切り替えは、データUS1を用いて実行される。
図3は、本発明による方法の実施例の第2の変化形態を図示している。この実施例の変化形態は、第1の実施例の変化形態と比べて、ビット単位で転置された第2の平文データブロックからのランダム鍵が、先行する暗号化されビット単位で転置された平文データブロックではなく、先行する逆転置され暗号化されたビット単位で転置された平文データブロックである点だけが異なる。
図4は、本発明による方法の実施例の第3の変化形態を図示している。別個のランダム参照データ4.1、乱数4.2、鍵制御データ4.3、転置データ4.4、逆転置データ4.5、1つのランダム鍵データ又は複数のランダム鍵データ4.6、排他的論理和演算部4.7,4.13、平文データ4.8、メモリブロック4.9,4.11,4.14、ビット転置モジュール4.10、スイッチ4.12、逆転置モジュール4.15、並びに暗号データ4.16が図示されている。
鍵制御データ4.3は、使用する鍵の長さ、鍵の反復回数、暗号化種別及びグローバルなランダム参照データにおける別個のランダム参照データの読取位置の中の1つ以上に関する情報を与える。
鍵の反復回数は、平文データに対して鍵を反復して適用する回数を示す。転置データ4.4は、本発明による方法の実施例の第1及び第2の変化形態の転置データ2.1と内容が同じである。転置データ4.4から、逆転置データ4.5を決定する。別個のランダム参照データ4.1は、暗号化・復号化モジュール1.2によって、図示されていない一定の時間間隔の間有効なランダム参照データから読み取られる。別個のランダム参照データの読取位置、乱数4.2、鍵制御データ4.3及び転置データ4.4に関する情報は、モジュール1.2内の暗号化の場所において、モジュール1.2の図示されていない乱数発生器によって生成される。データ暗号化に使用されるランダム鍵4.6は、それぞれ別個のランダム参照データと128ビット長の少なくとも1つの乱数4.2との排他的論理和演算によって生成される。別個のランダム参照データの長さは、乱数の長さと等しくするか、或いは等しくないようにすることができる。別個のランダム参照データと乱数の長さが等しくない場合、排他的論理和演算では、短い方の数値が反復して使用される。データ暗号化に使用される全ての鍵の長さの合計が、別個のランダム参照データの長さよりも長い場合、別個のランダム参照データと少なくとも1つの乱数とから、1つの鍵データが生成され、その鍵データの長さは、1回のデータ暗号化に使用される全ての鍵の長さの合計と等しい。次に、1回のデータ暗号化に使用される鍵は、それぞれ鍵制御データ4.3に応じて鍵データから抽出される。
データの暗号化では、平文データはビットのブロックに分けられる。各ビットブロックに対して、ビット転置が行われる。ビット転置された平文データは、新しい可変ビットブロックとして結合され、1つの可変ビットブロック4.11の長さは、鍵の長さと等しい。可変ビットブロックのビット転置された平文データは、スイッチ4.12によって選択されたランダム鍵と排他的論理和演算される。その結果は、ビットブロック4.14に一時的に記憶され、逆転置されて、暗号データ4.16として出力される。復号化は、暗号化と同様に実行される。
Claims (12)
- アクセス及び通信に関するデータのランダム暗号化及び復号化方法において、
少なくとも1つの暗号化ユニットが、暗号化するデータに対してブロック単位で少なくとも1回の転置を行い、その場合、その転置データの少なくとも1部が、ランダムプロセス内の暗号化の場所でローカルに生成されることと、
暗号化ユニットが、全てのユニット内に有るグローバルなランダム参照データの少なくとも1部と、暗号化ユニットによってローカルに生成された少なくとも1つの乱数とから作成された少なくとも1つのランダム鍵を用いて、暗号化するデータをブロック単位で暗号化することと、
暗号化ユニットが、ローカルに生成された転置データとローカルに生成された1つ又は複数の乱数とを相対的なデータの形で暗号化したデータに付加することと、
少なくとも1つの復号化ユニットが、復号化の場所で復号化する前に、相対的なデータから転置データと1つ又は複数の乱数とを取り出し、その場合、全てのランダム鍵が、復号化の場所に有るグローバルなランダム参照データと相対的なデータから取り出された乱数とから算出されることと、
復号化ユニットが、全てのランダム鍵を用いて、少なくとも1回の逆転置と転置の中の1つ以上によって、復号化データをブロック単位で復号化することと、
を特徴とする方法。 - 当該のローカルに付加されたデータが、その付加前にインタレースされ、その場合、データのインタレース情報が、グローバルなランダム参照データの1部であることと、
当該のグローバルなランダム参照データが、一定の時間期間の間だけ有効であることと、
当該のグローバルなランダム参照データから、空間データを算出することと、
当該の相対的なデータが、この空間データとランダム参照データに応じて決定され、その場合、ランダム参照データの1部が、グローバルなランダム参照データの1部であり、それ以外の部分が、ローカルに生成された乱数であることと、
前記の全てのユニットに有るグローバルなランダム参照データの1部が、認証を付与され、認証を確認されたユニットだけに割り当てられた別個のランダム参照データであることと、
暗号化ユニットが、グローバルなランダム参照データ内に別個のランダムデータを読み込む位置を復号化ユニットに通知することと、
前記の読み込む位置の通知が、相対的なデータの形で行われることと、
の中の少なくとも1つ以上を特徴とする請求項1に記載の方法。 - 暗号化するデータが、所定の長さのブロックとしてビット単位で転置されて暗号化され、その場合、第1のブロックのランダム鍵が、グローバルな乱数の1部とローカルに生成された乱数とから作成され、後続のブロックの全ての別の鍵が、先行するブロックの暗号データから作成されることと、
一定数の暗号化ブロックが、より大きなブロックとして結合されて、それらのブロックに対して、それぞれパケット単位での転置が行われることと、
復号化の工程が、暗号化と逆の順番で実行され、その場合、転置の代わりに逆転置が実行され、逆転置の代わりに、転置が実行されることと、
を特徴とする請求項1に記載の方法。 - 第1のブロックのランダム鍵を除く全てのブロックのランダム鍵が、先行するブロックの暗号化されたデータの逆転置によって作成されるか、或いは
第1のブロックに続く全てのブロックのランダム鍵として、先行するブロックの暗号されたデータが使用されることと、
そのようなランダム鍵を用いて暗号化されたデータに対して、ブロック単位で逆転置を行うことと、
を特徴とする請求項3に記載の方法。 - 暗号化するデータが、所定の長さのブロックとしてビット単位で転置されることと、
転置されたデータが、少なくとも1つの可変長のランダム鍵を用いて暗号化されることと、
暗号化したデータが、所定の長さのブロックとして逆転置されること、
復号化が、暗号化と同じ順番で、かつ同じ操作によって実行されることと、
を特徴とする請求項1に記載の方法。 - 暗号化するデータが、所定の長さのブロックとしてビット単位で転置されることと、
転置されたデータが、2つ以上のランダム鍵を用いて暗号化され、その場合、少なくとも1つの鍵反復回数に応じて、1つのランダム鍵を繰り返し使用した後、次のランダム鍵を使用することと、
暗号化したデータが、所定の長さのブロックに逆転置されることと、
全ての鍵反復回数が、ランダムプロセスで決定されて、少なくとも1つの相対的なデータの形で暗号化したデータに付加されること、
復号化が、暗号化と同じ順番で、かつ同じ操作によって実行されることと、
を特徴とする請求項1に記載の方法。 - 当該のランダムな暗号化が、ビット単位で実行する排他的論理和演算であることと、
2つ以上の転置データが作成されることと、
1つの転置データが、複数のサブ転置データから成り、各サブ転置データが、複数の転置バイトから構成され、
各サブ転置データが、転置されたブロック内の所定のビット数の新しい位置に関する情報を与え、
前記の転置されたブロック内のビット位置が、転置データ内の転置バイトの位置によって決定され、前記の転置されなかったブロック内のビット位置が、転置バイトの値によって決定されるか、或いは前記の転置されなかったブロック内のビット位置が、転置データ内の転置バイトの位置によって決定され、前記の転置されたブロック内のビット位置が、転置バイトの値によって決定されることと、
の中の少なくとも1つ以上を特徴とする請求項1に記載の方法。 - 当該のパケット転置データが、ビット転置データの転置によって作成され、その場合、転置された転置データ内の転置バイトの値及び位置が、転置されたブロックと転置されなかったブロック内のビットパケットの位置を反映することを特徴とする請求項3に記載の方法。
- 転置バイトの値が、所定の長さの一連の数から数をランダムに抽出することによって決定され、その場合、有効な抽出と無効な抽出とを区別することと、
有効な抽出では、転置バイトに関して抽出した数値が、転置データ内の転置バイトの位置のインデックスと等しくなく、その抽出した値が、転置データ内の転置バイトの位置のインデックスの場所に格納されることと、
無効な抽出では、抽出した値が、転置データ内の転置バイトの位置のインデックスと等しく、その抽出した値が、一連の数に戻されることと、
を特徴とする請求項7又は8に記載の方法。 - 各ランダム鍵が、別個のランダム参照データと乱数とのビット単位での排他的論理和によって作成され、その場合、別個のランダム参照データが、全てのユニット内に有るグローバルなランダム参照データの1部であることと、
乱数が所定の長さを有することと、
別個のランダム参照データの長さが、データ暗号化で使用される、或いは使用された全ての鍵の長さの合計に等しいか、それよりも短いか、或いはそれよりも長く、その場合、長さがより長い場合、ランダム参照データの余剰の長さが使用されず、長さがより短い場合、別個のランダム参照データと少なくとも1つの乱数とから、データの暗号化に使用される全ての鍵の長さの合計に等しい長さの鍵データが決定されることと、
鍵データが、別個のランダム参照データの少なくとも1部又は別個のランダム参照データと、少なくとも1つの乱数の少なくとも1部との間の排他的論理和によって作成されることと、
データの暗号化に使用される鍵が、それぞれ鍵データから抽出されることと、
別個のランダム参照データと乱数の長さが、等しいか、或いは等しくなく、
長さが等しくない場合、排他的論理和演算において、短い方の数を反復して使用し、
乱数の長さが短い場合、乱数と少なくとも1つの別の乱数とから、別個のランダム参照データの長さに相当するランダムデータを作成することと、
ランダムデータが、乱数と別の乱数の少なくとも1つの部分又は複数の部分とのビット単位での排他的論理和によって算出されることと、
別個のランダム参照データと乱数又はランダムデータとが、所定の空間の位置ベクトルと看做されて、座標毎にビット単位で排他的論理和演算され、その場合、位置ベクトルの座標の拡大率が、所定の空間の空間拡大率によって決定され、
排他的論理和の計算において、ベクトル座標の拡大率が小さい場合、座標値が反復して使用されるか、或いはベクトル座標の拡大率が大きい場合、空間の空間座標と重なるベクトル座標の部分だけが使用されることと、
を特徴とする請求項1、2又は6に記載の方法。 - 鍵データ又はランダム鍵の作成に使用される乱数とランダム参照データの中の1つ以上が、複数の部分ランダムデータから作成され、それらの部分ランダムデータが、順番に並べられて各乱数又は各ランダム参照データを構成することと、
2つの連続した部分ランダムデータのハミング距離が、少なくとも1であることと、
部分ランダムデータの長さが、暗号化するデータの長さと等しいこととと、
を特徴とする請求項1から10までのいずれか1つに記載の方法。 - データの暗号化及び復号化が、認証の付与及び認証の確認と共に実行されることと、
復号化の実行に必要な認証の付与及び認証の確認が、人、ユニット識別データ、アドレスデータ及び装置データの中の少なくとも1つによって実施されて、相対的なデータの形で暗号化したデータに付加されることと、
を特徴とする請求項1に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102008010789A DE102008010789B4 (de) | 2008-02-22 | 2008-02-22 | Verfahren zur zugriffs- und kommunikationsbezogenen Zufallsver- und Entschlüsselung von Daten |
PCT/EP2008/065655 WO2009103364A1 (de) | 2008-02-22 | 2008-11-17 | Verfahren zur zugriffs- und kommunikationsbezogenen zufallsver- und entschlüsselung von daten |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011512562A true JP2011512562A (ja) | 2011-04-21 |
Family
ID=40848179
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010547059A Withdrawn JP2011512562A (ja) | 2008-02-22 | 2008-11-17 | アクセス及び通信に関するデータのランダム暗号化及び復号化方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20110085663A1 (ja) |
EP (1) | EP2253098A1 (ja) |
JP (1) | JP2011512562A (ja) |
DE (1) | DE102008010789B4 (ja) |
WO (1) | WO2009103364A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8687802B2 (en) * | 2009-03-30 | 2014-04-01 | The Regents Of The University Of California | Method and system for accelerating the deterministic enciphering of data in a small domain |
DE102009036386A1 (de) * | 2009-08-06 | 2011-02-10 | Fachhochschule Schmalkalden | Echtzeitfähige quantencomputersicher Verschlüsselung von Daten aller Art |
DE102009036385B4 (de) * | 2009-08-06 | 2017-04-06 | Fachhochschule Schmalkalden | Permutationssteuerinformationsgenerator |
DE102018126763B4 (de) * | 2018-10-26 | 2020-12-10 | Michael Artmann | Kryptographieverfahren |
KR102460248B1 (ko) * | 2019-02-21 | 2022-10-31 | 한국전자통신연구원 | 유한체 나눗셈 연산기 및 그것을 갖는 타원곡선 암호 시스템 및 그것의 동작 방법 |
CN111310222B (zh) * | 2019-11-20 | 2023-08-15 | 金现代信息产业股份有限公司 | 文件加密方法 |
CA3167530A1 (en) * | 2020-01-10 | 2021-07-15 | Zeu Technologies, Inc. | A method for symmetric asynchronous generative encryption |
CN114450917B (zh) * | 2020-08-18 | 2024-05-10 | 量子特性技术有限公司 | 一种安全的数据网络通信方法及系统 |
CN113378206B (zh) * | 2021-07-09 | 2023-11-28 | 中诚信征信有限公司 | 一种软件授权加密方法和解密方法、装置及系统 |
CN114285562B (zh) * | 2021-12-27 | 2023-05-09 | 元心信息科技集团有限公司 | 一种数据加密方法和装置 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69929251T2 (de) * | 1999-10-20 | 2006-07-13 | Fujitsu Ltd., Kawasaki | Verschlüsselungssystem mit einem schlüssel veränderlicher länge |
AU2001294524A1 (en) * | 2000-09-07 | 2002-03-22 | Ivan Vesely | Cascaded stream cipher |
DE10104307A1 (de) | 2001-01-26 | 2001-12-06 | Werner Rozek | Verfahren und Anordnung zur Datenverschlüsselung in Kommunikationssystemen |
US7879111B2 (en) * | 2006-11-02 | 2011-02-01 | Sony Corporation | System and method for RFID transfer of MAC, keys |
DE102004039899B4 (de) * | 2004-08-17 | 2010-07-22 | Dimitri Prof. Dr.-Ing. Korobkov | Verschlüsselungsverfahren |
JP2006108903A (ja) * | 2004-10-01 | 2006-04-20 | Hiromi Fukaya | 暗号化データ配布方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラム |
US20100067687A1 (en) * | 2004-12-06 | 2010-03-18 | The Trustees Of The Stevens Institute Of Technology | Method and apparatus for maintaining data integrity for block-encryption algorithms |
EP1841122A1 (en) * | 2006-03-31 | 2007-10-03 | Alain Schumacher | Encryption method for highest security applications |
WO2008053650A1 (en) * | 2006-10-30 | 2008-05-08 | Nec Corporation | Common key block encrypting device, its method, its program, and recording medium |
-
2008
- 2008-02-22 DE DE102008010789A patent/DE102008010789B4/de not_active Expired - Fee Related
- 2008-11-17 JP JP2010547059A patent/JP2011512562A/ja not_active Withdrawn
- 2008-11-17 EP EP08872640A patent/EP2253098A1/de not_active Withdrawn
- 2008-11-17 US US12/918,502 patent/US20110085663A1/en not_active Abandoned
- 2008-11-17 WO PCT/EP2008/065655 patent/WO2009103364A1/de active Application Filing
Also Published As
Publication number | Publication date |
---|---|
DE102008010789A1 (de) | 2009-09-03 |
US20110085663A1 (en) | 2011-04-14 |
DE102008010789B4 (de) | 2010-09-30 |
EP2253098A1 (de) | 2010-11-24 |
WO2009103364A1 (de) | 2009-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2011512562A (ja) | アクセス及び通信に関するデータのランダム暗号化及び復号化方法 | |
Karthigaikumar et al. | Simulation of image encryption using AES algorithm | |
JP5050454B2 (ja) | 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム | |
JPH1075240A (ja) | データ送信を保護する方法およびデータを暗号化または解読化する装置 | |
US20030149876A1 (en) | Method and system for performing perfectly secure key exchange and authenticated messaging | |
CN101447870A (zh) | 一种基于分布式口令技术的私钥安全存储方法 | |
Reyad et al. | Key-based enhancement of data encryption standard for text security | |
WO2004086672A1 (ja) | 暗号化および復号のための装置、方法、プログラム並びに記録媒体 | |
JP2000511755A (ja) | バイナリーコード情報を暗号化する方法 | |
CN113408013A (zh) | 多种算法规则混合的加解密芯片构架 | |
Prajwal et al. | User defined encryption procedure for IDEA algorithm | |
CN109714154A (zh) | 代码体积困难白盒安全模型下的白盒密码算法 | |
Tarawneh | Cryptography: Recent Advances and Research Perspectives | |
CN117527194A (zh) | 一种用于可变长度密钥的改进sm4加密系统及方法 | |
CN107896149A (zh) | 基于三个群运算的128位对称加密方法 | |
Kumari et al. | An RTL Implementation of the Data Encryption Standard (DES) | |
Tayal et al. | Analysis of various cryptography techniques: a survey | |
Landge et al. | VHDL based Blowfish implementation for secured embedded system design | |
JP2004004603A (ja) | 拡大鍵生成装置、暗号化装置および暗号化システム | |
JP2002023624A (ja) | ブロック暗号通信方法とその装置、及びブロック暗号通信プログラムを記録した記録媒体 | |
KR100494560B1 (ko) | Rijndael암호를 이용한 블록 데이터 실시간암호복호화 장치 및 방법 | |
JP4611642B2 (ja) | 認証システム | |
Amro et al. | Known-plaintext attack and improvement of PRNG-based text encryption | |
Riman et al. | DES Based Educational Encryption System | |
Henricksen | Tiny Dragon-An Encryption Algorithm for Wireless Sensor Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20120207 |